La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Sistema de Gestión de Archivos

Presentaciones similares


Presentación del tema: "Sistema de Gestión de Archivos"— Transcripción de la presentación:

1 Sistema de Gestión de Archivos
Sistemas Operativos. TEMA Prof.(a) Aimará Vargas

2 Sistema de Gestión de Archivos
Es el componente del Sistema Operativo encargado de proporcionar a usuarios y aplicaciones, los servicios relativos al empleo de archivos. Así el usuario o programador NO necesita desarrollar software específico para la gestión de archivos en cada aplicación que desarrolle o utilice.

3 Objetivos de un Sistema de Gestión de Archivos
Cumplir con las necesidades de gestión de datos Suministrar una visión lógica de los dispositivos Ofrecer primitivas de acceso cómodas e independientes de los detalles físicos Brindar Mecanismos de protección Minimizar o eliminar la posibilidad de pérdida o destrucción de datos

4 Sistema de Archivos Está formado por dos partes bien diferenciadas:
Directorios Sistemas Operativos. TEMA Prof.(a) Aimará Vargas

5 Archivos Un Archivo es un espacio de direcciones lógicas contiguas, referidas por un nombre (generalmente, acompañados por una “extensión”).

6 Características de los Archivos
NOMBRE: Es un mecanismo que permite almacenar información en memoria secundaria y ser utilizada posteriormente. Algunos sistemas operativos permiten el uso del alias. El acceso se hace mediante apuntadores. Otros sistemas usan otros mecanismos para el nombre de los archivos , tales como el nombre del archivo indirecto. En él, un usuario crea un archivo , el cual sólo contiene el nombre de otro archivo. Extensión. El nombre del archivo conjuntamente con su extensión se denomina Nombre Local. Cuando se especifica la ruta y su nombre local , en este caso se denomina Nombre Completo.

7 Tipos de Archivos A nivel del Sistema Operativo:
Regulares: contienen información de los usuarios ASCII Binarios Directorios: mantienen información del sistema de archivos. Ejm: “System Volume Information” en W2K Especiales: mantienen información sobre los periféricos y redes. De caracteres: Modelan dispositivos de I/O seriales. De bloques: Modelan discos. Ejm: /dev/xxx en Linux Sistemas Operativos. TEMA Prof.(a) Aimará Vargas

8 Tipos de archivos A nivel de usuarios: Datos: Programas: Documentos
numéricos carácter binarios Programas: código fuente archivos objetos (imagen de carga) Documentos

9 Atributos para los Archivos
Esta información es mantenida dentro de la estructura de directorio.

10 Atributos para los Archivos
Nombre Tipo Ubicación Tamaño Protección Tiempo Fecha Identificación del usuario

11 Operaciones sobre Archivos
Crear Escribir Leer Re-ubicación dentro del archivo (Seek) Borrar Truncar Abrir Cerrar

12 Representación del archivo
La información relacionada con el archivo se almacena en el descriptor del archivo, al que se apunta desde los directorios. Es distinto en cada sistema operativo. Cuando se utiliza un archivo , el descriptor es copiado en memoria principal para las referencias que a éste se hagan

13 Ejemplos de Descriptores

14 F.C.B. - Bloque de Control de Archivos
Estructura de datos del S.O. que mantiene información del descriptor de archivo más otras referencias con respecto a su uso actual: Modo actual:Tipo de acceso para el proceso que lo usa . Estado compartido: Si el acceso actual está permitido compartir el archivo. Estado de espera: Indica si una solicitud debe esperar o regresar con alguna indicación, si el recurso es compartido y otro proceso lo está accesando.

15 F.C.B. - Bloque de Control de Archivos
Posición actual lógica: Referencia lógica del elemento actual en acceso. Posición actual física: Dirección física del elemento actual. Tamaño del buffer. Dirección del buffer. Apuntador a la próxima FCB.

16 Operaciones sobre el FCB
1. El proceso del usuario solicita la apertura del archivo. 2. El file manager lee la información del directorio. 3. Retorna una condición de error, si ocurre. 4. Genera una FCB nueva. 5. Coloca la información en la FCB. 6. Actualiza la información en el directorio. 7. Coloca la FCB al PCB. 8. Retorna el estado al proceso del usuario. 1 2 8 3 4 5 6 7 Proceso Manejador de Archivos Disco F.C.B. P.C.B.

17 Método de Acceso Es el nivel del sistema de archivos más cercano al usuario Cada método proporciona una interfaz estándar entre aplicaciones, sistema de archivos y los dispositivos que guardan los datos Los diferentes métodos de acceso reflejan distintas estructuras de archivos y las distintas formas de acceder y procesar los datos en el almacenamiento secundario

18   Método de Acceso Secuencial Directo o aleatorio read next
write next reset Directo o aleatorio read n write n position to n rewrite n n: número de bloque relativo

19 Organización y acceso a los Archivos

20 Directorios Colección de nodos que contienen información en relación a todos los archivos La organización de la información relacionada con los diversos archivos puede presentarse como sigue: DIRECTORIOS F1 F4 Fn F2 F3 ARCHIVOS Sistemas Operativos. TEMA Prof.(a) Aimará Vargas

21 Objetivos de la organización de Directorios
Lograr alta eficiencia - Localización de un archivo rápidamente. Permitir el direccionamiento (nombres) - convenientes a los usuarios Dos usuarios pueden tener el mismo nombre para diferentes archivos. El mismo archivo puede tener diferentes nombres Permitir el agrupamiento según los criterios del usuario (ej: todos los juegos, ...)

22 Estructura de Directorios
Directorios de un solo nivel Directorios de dos niveles Directorios de Arbol Estructurado Directorios de Grafo Acíclico Directorios de Grafo General

23 Directorios de un solo nivel
Hay un solo directorio para todos los usuarios  Directorio raíz Ejm: CPM Problema de nombres Problema de agrupamiento

24 Directorios de dos niveles
Hay un directorio por cada usuario y debe indicarse el Nombre de la ruta / Directorio de trabajo Es permitido los nombres de archivos iguales para diferentes usuarios. Búsqueda eficiente No hay capacidad de agrupamiento

25 Directorios de Arbol Estructurado
Búsqueda eficiente Hay capacidad de agrupamiento Se define: Directorio Raíz Ruta ( absoluta y relativa) Home Directorio actual o de trabajo

26 Directorios del Grafo Acíclico
Tienen directorios y archivos compartidos Dos nombres diferentes (alias)

27 Directorios del Grafo General

28 Operaciones sobre Directorios
Buscar Crear Borrar Listar Renombrar Crear un archivo Borrar un archivo

29 Organización del almacenamiento
OBJETIVOS: Mantener un registro de los bloques libres y ocupados. Seleccionar bloques disponibles para un nuevo archivo o uno ya existente Mantener una estructura de datos para conocer el registro de bloques asignados a un archivo.

30 Organización del almacenamiento
Implantación de Archivos ¿Dónde y cómo guardar el contenido de un archivo ?  Métodos de Asignación

31 Métodos de Asignación Asignación Contigua o adyacente
Cada archivo ocupa un conjunto de bloques contiguos sobre el disco. Ventajas: Registro Simple: Sólo se requiere la dirección de arranque (# bloque) y la longitud (Nro. de bloques). Permite el Acceso Aleatorio. Desventajas: Desperdicio de espacio y fragmentación del disco. Los archivos no pueden crecer.

32 Métodos de Asignación Asignación Encadenada (lista ligada)
Cada archivo es una lista encadenada de bloques de disco. Bloque Apuntador

33 Métodos de Asignación Asignación Encadenada (lista ligada)
Ventajas: Los bloques pueden ser distribuidos de cualquier forma en el disco. Registro Simple: Sólo se necesita la dirección de inicio. No gasta espacio el Sistema de Administración del Espacio Libre. Desventajas: Imposible implantar el Acceso Aleatorio.

34 Métodos de Asignación Asignación Encadenada y un índice
Variante del método de Lista ligada. Usada por MS-DOS . Requiere de una Tabla de Asignación de Archivos (FAT), la cual refleja la secuencia de bloques que conforman a un archivo.

35 Uso de la FAT (File Allocation Table)
¿ Dónde está el error ?

36 Métodos de Asignación Asignación Encadenada y un índice
Ventajas: Todo el bloque está disponible para los datos. El acceso aleatorio es fácil de implantar. Desventajas: La tabla debe estar en memoria principal.

37 Métodos de Asignación Asignación Indexada
Se usan bloques especiales de índices (tabla) para apuntar a los bloques de datos que conforman al archivo. Tabla de Índices

38 Métodos de Asignación Asignación Indexada (cont.)
Ventajas: Acceso Aleatorio. Acceso dinámico sin fragmentación externa. Desventaja: Alto overhead del bloque de índices.

39 Implantación de Directorios
¿Cómo guardar la información relacionada a un archivo? ¿Cómo localizar los datos de un archivo (contenido y atributos) dado un nombre en ASCII?.

40 Implantación de Directorios Directorios en MS-DOS
Bytes Nombre del Archivo Ext. Atributos Reservados Hora Fecha Nro. Tamaño Primer Bloque Entrada de Directorio

41 Organización del disco en MS-DOS

42 Implantación de Directorios Directorios en UNIX
Bytes Nombre del Archivo Nro. de I-nodo Entrada de Directorio

43 Organización del disco en UNIX

44 Búsqueda en UNIX ¿ /usr/ast/mbox ?

45 Manejo del Espacio Libre
Vector de Bits (n bloques) n Bit[i] = 0  Bloque[i] libre 1  Bloque[i] ocupado Requiere espacio extra Fácil obtener espacio contínuo

46 Manejo del Espacio Libre
Lista encadenada (bloques libres) No hay desperdicio de espacio (bloque sin entradas  bloque reusable). No es fácil obtener espacio contínuo. 15 24 228 80 211 78 210 52 67 32 21 92 500 432 ....

47 Confiabilidad del Sistema de Archivos
Administración de los bloques “Malos”: Solución Hardware: Dedicar un sector en el disco para mantener la lista de bloques malos + Bloque de reserva para reemplazar a los defectuosos. Solución Software: Se realiza a través de un archivo que contiene los bloques defectuosos eliminándolos de la lista de bloques libres.

48 Confiabilidad del Sistema de Archivos
Backups: Medios : Floppy disk , Tape BackUp, Unidades de disco removibles (ZiP). Estrategias: Usar dos discos, divididos en dos partes: Data y Backup. Periódicamente, copiar los datos de un disco en el área de respaldo del otro y luego hacer lo mismo con las otras áreas. Vaciados por incrementos: vaciado completo en forma periódica y a diario respaldar sólo lo modificado.

49 Consistencia del Sistema de Archivos
Programas: De utilería junto al Sistema Operativo: Por ejemplo: “Scandisk”. Comerciales: Norton Utilitys Verificaciones de consistencia: Para bloques Para archivos

50 Consistencia del Sistema de Archivos
Verificación de bloques Se contabiliza las veces que un bloque aparece asignado a los archivos y el número de veces que está presente en la lista de bloques libres. Debe obtenerse como valor máximo: la unidad (1). Si el bloque está: Libre, no debe aparecer asignado. Asignado, no debe aparecer libre En caso contrario, hay inconsistencia  Ajustar.

51 Seguridad del Sistema de Archivos
Objetivo: Proteger la información que contiene contra accesos no autorizados. Sistemas Operativos. TEMA Prof.(a) Aimará Vargas 2

52 Seguridad del Sistema de Archivos
Sistemas Operativos. TEMA Prof.(a) Aimará Vargas 2

53 Seguridad del Sistema de Archivos
Sistemas Operativos. TEMA Prof.(a) Aimará Vargas 6

54 Seguridad del Sistema de Archivos
Un estado de protección del sistema es el conjunto de todos los triples [Sujeto, Objeto, Lista-de-Derechos] que existen en un momento dado. Puede ser visualizado como una matriz: Nómina Correo Impuestos Juan L LE E María LE LE X La matriz de acceso es una representación abstracta, que no se utiliza en ningún sistema real. Sistemas Operativos. TEMA Prof.(a) Aimará Vargas 7

55 Mecanismos de Protección
Dado un sujeto, ¿Qué derechos tiene sobre los objetos del sistema?

56 Listas de Control de Acceso (ACL)
A cada objeto se le asocia un ACL que indica cuáles sujetos lo pueden accesar, y de qué manera. El sistema chequea el ACL cuando el sujeto trata de accesar al objeto. El creador (propieterio) de un archivo será capaz de controlar: Que puede hacerse por quienes Sistemas Operativos. TEMA Prof.(a) Aimará Vargas 13

57 Listas de Control de acceso y grupos
Ejemplo en UNIX: Modos de acceso: Lectura (r), escritura (w), ejecución (x). Clases de usuarios: Propietario: Dueño del archivo Grupo: del cual el dueño es miembro Público: resto de los usuarios. Sólo el dueño y el SuperUsuario puede cambiar el modo de protección (el ACL) de un archivo.

58 Listas de Control de acceso y grupos
Ejemplo en UNIX: Definición del acceso para el archivo game ( ó subdirectorio): chmod game 7 6 1 Propietario: Grupo: Público: público Propietario grupo


Descargar ppt "Sistema de Gestión de Archivos"

Presentaciones similares


Anuncios Google